网络安全基础与防火墙3

上传人:kms****20 文档编号:40382009 上传时间:2018-05-26 格式:DOC 页数:11 大小:907KB
返回 下载 相关 举报
网络安全基础与防火墙3_第1页
第1页 / 共11页
网络安全基础与防火墙3_第2页
第2页 / 共11页
网络安全基础与防火墙3_第3页
第3页 / 共11页
网络安全基础与防火墙3_第4页
第4页 / 共11页
网络安全基础与防火墙3_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全基础与防火墙3》由会员分享,可在线阅读,更多相关《网络安全基础与防火墙3(11页珍藏版)》请在金锄头文库上搜索。

1、网网 络络 安安 全全 基基 础础 与与 防防 火火 墙墙 试卷类型:客观(单选、多选、判断)试卷类型:客观(单选、多选、判断) 创建试卷时间:创建试卷时间:2006- 11-1 14:12:13 一、单选题() 共 25 题 题号: 1) 为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是? A、使用包过滤防火墙 B、划分 DMZ C、使用代理服务器 D、使用入侵检测系统 题号: 2) 在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施? A、利用 SSL 访问 Web 站点 B、将要访问的 Web 站点按其可信度分配到浏览器的

2、不同安全区域 C、在浏览器中安装数字证书 D、要求 Web 站点安装数字证书 题号: 3) 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于 Internet 来说是不可见的 D、内部用户可以不通过 DMZ 直接访问 Internet 题号: 4) 在以下网络威胁中,哪个不属于信息泄露? A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 题号: 5) 使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为: A、对称加密 B、非对称加密 C、HASH 加密 D、

3、单向加密 题号: 6) DNS 服务使用的端口是: A、21 B、80 C、53 D、20 题号: 7) 下列不属于特殊安全机制的是: A、加密 B、数字签名 C、审核跟踪 D、身份验证 题号: 8) TripleDES 是一种加强了的 DES 加密算法,他的密钥长度和 DES 相比是它的几倍? A、2 倍 B、3 倍 C、4 倍 D、5 倍 题号: 9) SSL 加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC 和 RC4 加密进行加密。随后客户端随机生成一个对称密钥。信息通过HASH 加密,或者一次性加密(MD5/SHA)进行完整性确认。客户端和服务器协商建立加密

4、通道的特定算法。 A、 B、 C、 D、 题号: 10) 以下哪一个最好的描述了数字证书? A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 题号: 11) 按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码学系统和密码分析学系统 题号: 12) 使用 SSL 实现安全通信,默认的端口是: A、442 B、443 C、446 D、448 题号: 13) 关于防火墙发展历程下

5、面描述正确的是: A、第一阶段:基于路由器的防火墙 B、 第二阶段:用户化的防火墙工具集 C、第三阶段:具有安全操作系统的防火墙 D、第四阶段:基于通用操作系统防火墙 题号: 14) NIS 的实现是基于什么协议? A、FTP B、HTTP C、RFC D、TELNET 题号: 15) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为: A、适度安全原则 B、授权最小化原则 C、分权原则 D、木桶原则 题号: 16) UNIX 系统的目录结构是一种什么样的结构? A、树状 B、环状 C、星状 D、线状 题号: 17) 包过滤防火墙的

6、缺点为: A、容易受到 IP 欺骗攻击 B、处理数据包的速度较慢 C、开发比较困难 D、代理的服务(协议)必须在防火墙出厂之前进行设定 题号: 18) 空气湿度过低对计算机造成的危害体现在: A、使线路间的绝缘度降低,容易漏电 B、容易产生腐蚀,导致电路工作不可靠 C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D、计算机运行程序的速度明显变慢 题号: 19) Windows NT 主机推荐使用什么文件系统? A、FAT32 B、NTFS C、FAT D、EXT2 题号: 20) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是: A、IDS B、防火墙 C、

7、杀毒软件 D、路由器 题号: 21) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 题号: 22) 下列属于浏览器插件的是: A、Real 网络播放器 B、Netscape 浏览器 C、Microsoft windows D、Microsoft power point viewer 题号: 23) 以下用于在网络应用层和传输层之间提供加密方案的协议是: A、PGP B、SSL C、IPSec D、DES 题号: 24) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是

8、对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 题号: 25) 防火墙对要保护的服务器作端口映射的好处是: A、便于管理 B、提高防火墙的性能 C、提高服务器的利用率 D、隐藏服务器的网络结构,使服务器更加安全 二、多选题() 共 10 题 题号: 26) 关于 Kerberos,下列说法正确的是: A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标 B、Kerberos 客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式 C、Kerberos 加密通过网络传输的信息包,使信息更安全 D、Kerberos

9、可以限制某一时间段的身份验证。 题号: 27) 搜索引擎可用于索引和搜录以下哪些内容: A、邮件 B、VPN 服务器 C、WWW 文档 D、新闻组消息 题号: 28) 加密技术的强度可通过以下哪几方面来衡量: A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号: 29) 计算机病毒能够: A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权 题号: 30) HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD2 B、MD4 C、MD5 D、MD8 题号: 31) 防火墙对于一个内部网络来说非常重要,它的功能包括: A、创建

10、阻塞点 B、记录 Internet 活动 C、限制网络暴露 D、包过滤 题号: 32) Ipchains 默认有以下哪些链表: A、IP input 链 B、IP output 链 C、IP forward 链 D、IP Delete 链 题号: 33) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A、数据校验 B、介质校验 C、存储地点校验 D、过程校验 题号: 34) 当前常见的抗病毒软件一般能够: A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒 B、杜绝一切计算机病毒对计算机的侵害 C、消除计算机系统中的一部分病毒 D、查出计算机系统感染的一部分病

11、毒 题号: 35) 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理 三、判断题() 共 10 题 题号: 36) 为了防御网络监听,最常用的方法是采用物理传输。 A、对 B、错 题号: 37) 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 A、对 B、错 题号: 38) 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 A、对 B、错 题号: 39) 对于购置的安全设备,放置的地方将决定它所能起到的安全作用,因此设备的放置

12、是非常重要的。 A、对 B、错 题号: 40) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。 A、对 B、错 题号: 41) 要创建 DMZ 区域来提高网络安全性,需要两台防火墙来配置 DMZ 区域。 A、对 B、错 题号: 42) 最小特权、纵深防御是网络安全原则之一。 A、对 B、错 题号: 43) triple DES 的技术是使用 56 位密钥加密运行三次,其密钥长度也是原有 DES 密钥长度的三倍。 A、对 B、错 题号: 44) 安全审计过程是一个实时的处理过程。 A、对 B、错 题号: 45) 安全是永远是相对的,永远没有一劳永逸的安全防护措施。 A、对 B、错

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号